Nova vulnerabilidade crítica no WhatsApp permite que hackers acessem os arquivos do sistema local no Mac e Windows

Hackers. WhatsApp. WhatsApp sem Funcionar. Bugs. Uma vulnerabilidade crítica no WhatsApp Permite que os hackers leiam os sistemas de arquivos locais e permite executar scripts entre sites na plataforma Mac e Windows quando os usuários emparelhados usando o WhatsApp para iPhone com desktops. A vulnerabilidade afetou o WhatsApp Desktop anterior à v0.3.9309 emparelhado com o WhatsApp para versões anteriores ao iPhone 2.20.10. Foi inicialmente relatado …


Bugs. Uma vulnerabilidade crítica no WhatsApp Permite que os hackers leiam os sistemas de arquivos locais e permite executar scripts entre sites na plataforma Mac e Windows quando os usuários emparelhados usando o WhatsApp para iPhone com desktops.

WhatsApp-bugs-2020-brasil

A vulnerabilidade afetou o WhatsApp Desktop anterior à v0.3.9309 emparelhado com o WhatsApp para versões anteriores ao iPhone 2.20.10.

Foi inicialmente relatado pelo pesquisador do PerimeterX, Gal Weizman, que descobriu essa vulnerabilidade e a explorou alterando o banner de visualização avançada do WhatsApp com um link de phishing criado de aparência legítima.

Durante sua pesquisa, Gal experimentou descobrir uma vulnerabilidade XSS a partir de um redirecionamento aberto usando   javascript: URIs, como resultado, ele ganhou um XSS Persistente com um clique.

Essa vulnerabilidade de script entre sites potencialmente perigosa pode ser acionada na área de trabalho do Mac / Windows enviando uma URL criada para os usuários da área de trabalho do WhatsApp.

Exceto para navegadores baseados no Chromium, que adicionaram um mecanismo de defesa contra javascript :, Essa vulnerabilidade ainda existe em outros navegadores, como Safari e Edge.

Quando o mesmo link criado é aberto pelos usuários móveis do WhatsApp, os aplicativos do WhatsApp normalmente abrem https://example.com em vez de executar o XSS, pois os aplicativos móveis nativos não permitem a execução do XSS no celular.

Para utilizar o poder do Persistent-XSS, o pesquisador tenta ignorar as regras CSP (política de segurança de conteúdo) do WhatsApp para injetar a carga maliciosa através de uma mensagem criada usando o Iframe.

Como resultado, a carga externa foi buscada e executada com sucesso no contexto do WhatsApp!

Segundo Weizman “Para conseguir isso, eu simplesmente uso o XSS para carregar o iframe e depois ouço as mensagens postadas por diferentes janelas. Em seguida, uso o iframe para postar uma mensagem na janela superior com o conteúdo do código externo.

A janela superior, onde o XSS foi executado, recebe a mensagem do iframe, analisa a carga externa fornecida por ele e a executa em seu contexto ( web.whatsapp.com).

Lendo do sistema de arquivos no Mac / Windows

Ignorando as regras do CSP, ele permite que um invasor roube informações valiosas da vítima e carregue cargas úteis facilmente.

Por meio do qual, o pesquisador conseguiu acessar o sistema de arquivos local do conteúdo do C:\Windows\System32\drivers\etc\hosts arquivo da plataforma Mac e Windows.

“Desde um simples redirecionamento aberto, passando por um XSS persistente e ignorando CSP até uma plataforma completa, leia do sistema de arquivos e, potencialmente, uma execução remota de código”, acrescentou Weizman em sua redação técnica.

O Facebook recompensou US $ 12.500 para Weizman sob a política de divulgação responsável.

O Facebook corrigiu essa vulnerabilidade e lançou uma nova versão para desktop. ele pode ser rastreado como ” CVE-2019-1842 “. “Para explorar a vulnerabilidade, a vítima deve clicar em uma visualização do link em uma mensagem de texto especialmente criada”, disse o Facebook.


Sobre Suporte Rede Digital

Rede Digital é um autor do site rededigital.net especializado em publicações sobre tecnologia, dicas e reviews

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

29 de março de 2020 - Rede Digital Download e Dicas